如何为您的商家打造安全结账流程

Checkout
Checkout

Stripe Checkout 是预构建的支付表单,已经在转化方面进行了优化。将 Checkout 嵌入您的网站或将客户定向到一个 Stripe 托管的页面,以轻松安全地接受一次性付款或订阅费。

了解更多 
  1. 导言
  2. “安全结账”是什么意思?
  3. 如何在安全性与支付速度及易用性之间取得平衡?
    1. 精简流程
    2. 让后台工具承担主要工作
    3. 重新考量身份验证的时机和方式
    4. 支持一键支付
    5. 专为移动端优先而设计
    6. 制定有策略的安全步骤
    7. 选择能减少风险暴露面的基础设施
  4. 安全结账体验必须具备哪些要素?
    1. TLS 加密
    2. PCI DSS 合规性
    3. 安全的支付处理商
    4. 令牌化
    5. 欺诈检测与风险评分
    6. 3D Secure 支持
    7. 清晰的客户信任信号
    8. 灵活的支付方式
    9. 连贯稳定的结账体验
  5. 商家应如何处理失败或可疑的交易?
    1. 当合法支付失败时,帮助客户完成交易
    2. 当交易看起来可疑时,放缓处理节奏
    3. 若确认某笔交易为欺诈交易,请采取保护措施

许多商家会优化结账页面的外观和流程。但据预测,电商欺诈造成的损失将从 2024 年的 443 亿美元 增至 2029 年的 1,070 亿美元,因此安全 也应成为同等重要的关注点。当某个环节的错误可能意味着欺诈、撤单或失去信任时,商家必须在交易流程的各个环节融入安全防护措施。

下面,我们将说明实现安全结账需要具备哪些条件,包括相关机制以及从客户角度出发的考量。

本文内容

  • “安全结账”是什么意思?
  • 如何在安全性与支付速度及易用性之间取得平衡?
  • 安全结账体验必须具备哪些要素?
  • 商家应如何处理失败或可疑的交易?

“安全结账”是什么意思?

“安全结账”不仅仅是指浏览器栏中的小挂锁图标。它指的是支付流程背后的整个系统,以及该系统如何保护敏感数据并检测欺诈行为 的方式。

以下是安全结账背后的运作机制:

  • 数据加密。每当有人输入支付信息时,这些数据会通过传输层安全 (TLS) 加密进行加密处理,这样就不会有人在传输过程中拦截到这些数据。
  • 敏感信息替换为令牌。如果有人侵入您的数据库,他们只能获取到占位符,而不是真实的银行卡号。
  • 实时欺诈检测。机器学习模型 扫描每笔交易中是否有可疑信号,例如地点不匹配、异常支出模式或机器人行为,并标记或拦截任何可疑交易。

这些层面协同作用,以确保付款者身份无误,且其信息得到保护。

人们在结账时希望感到安全。这就是“安全结账”字样、锁形图标以及常见支付标识等视觉提示之所以重要的原因。

如何在安全性与支付速度及易用性之间取得平衡?

安全性与易用性之间的矛盾在结账环节体现得最为明显。如果添加过多安全检查,客户可能会放弃购买。如果过度简化安全流程,则会为欺诈行为留下可乘之机。难点在于如何兼顾安全性与客户体验。

以下是实际操作中的一些方法:

精简流程

只索取必要的信息。冗长的结账表单会降低转化率。如果销售的是数字产品,就无需获取收货地址。如果授权环节不需要账单地址,就省去这一项。

结账流程 整合到尽可能少的页面中。每新增一个页面,都会增加加载时间、潜在的客户流失风险以及出错的可能性。

让后台工具承担主要工作

使用自适应欺诈检测。Stripe 等支付服务商利用机器学习实时评估风险。合法交易可即时通过,而可疑交易则会被标记以待验证。制定可智能调整的规则。例如,对高价值或高风险的线上付款自动要求进行 3D Secure 验证,而对低风险支付则直接放行,不干扰客户操作。

重新考量身份验证的时机和方式

使用 3DS 2.0 验证,而不是 3DS 1.0 验证。最新版本支持“无感知身份验证”——银行会在不要求客户进行任何操作的情况下,自动完成交易验证。确保在身份验证失败时提供替代方案。如果触发了 3D Secure 验证但银行拒绝通过验证,应允许客户尝试使用其他银行卡支付,而非将其直接移出结账流程。

支持一键支付

Apple Pay 和 Google Pay 依托设备级认证(如生物识别、密码)和令牌化支付凭证运行。客户无需输入银行卡信息。

通过 Link by Stripe 等工具保存的支付方式,能为使用银行卡支付的回头客提供同等便捷的体验。只要银行卡数据经过令牌化处理并安全存储,就不会在安全性上做出妥协。

专为移动端优先而设计

移动端结账流程需快速、响应迅速且便于点击操作。安全措施不能拖慢流程速度或破坏页面布局。自动填充、银行卡扫描和大尺寸输入框等功能都能促进转化。欺诈检查或令牌化处理带来的延迟必须控制在最低限度 —— 因为即便是两秒的延迟,也可能让移动端用户感到不满。

制定有策略的安全步骤

若安全检查实施得当,会向客户传递“您重视其信息保护”的信号。但要避免无意义的流程拖慢结账速度。

应根据交易的风险等级来决定安全措施的严格程度。有选择性地对 3% 的支付进行验证,远好于将所有客户都当作潜在欺诈者对待。

选择能减少风险暴露面的基础设施

Stripe Checkout 等托管支付页面可在后台处理加密、令牌化和欺诈检测,让您能够专注于优化客户体验。这类工具能随着欺诈形式和监管要求的变化自动更新,确保结账流程始终合规。

安全结账体验必须具备哪些要素?

安全结账需依靠一套协同工作的控制体系来保护敏感数据并减少欺诈风险。以下是所有商家都应采用的基础要素:

TLS 加密

若结账页面并非通过超文本传输安全协议 (HTTPS) 加载,则无法得到保护。HTTPS 通过 TLS 加密保护传输中的数据。若无此加密,支付信息可能被拦截或篡改。现代浏览器会对非安全页面进行标记,这可能导致客户放弃购买。

PCI DSS 合规性

支付卡行业数据安全标准 (PCI DSS) 合规是银行卡支付的基本要求。通过令牌化和托管元素,商家可避免直接接触敏感卡数据,从而大幅缩小合规范围。

安全的支付处理商

您的 支付处理商 应该:

  • 对银行卡数据进行加密和令牌化处理
  • 提供内置欺诈检测功能
  • 支持争议解决
  • 对账户实施严格的访问控制(如双重验证)

令牌化

令牌化技术会将原始卡号替换为随机标识符,这些标识符在支付处理商的系统之外毫无意义。即便数据库遭遇攻击,这一流程也能缩小风险影响范围 —— 没有密钥的人几乎无法破解出真实卡号。

令牌化是强制性的。请使用支付服务商提供的令牌化流程,避免敏感数据进入自身的基础设施。

欺诈检测与风险评分

有些交易表面看似合法,实则可能是欺诈交易。这正是风险评分发挥作用的场景。有效的欺诈检测系统会实时评估每笔支付,并参考以下信号:

  • 地理位置与设备指纹识别
  • 全网购买历史及行为记录
  • 频次检查(短时间内多次交易的频率)

例如,Stripe Radar 使用基于数十亿笔交易训练的机器学习模型识别可疑行为,同时支持根据风险等级创建规则。无需拦截所有边缘案例,只需重点防范那些真正存在风险的交易即可。

3D Secure 支持

3D Secure 为线上付款增加了第二层身份验证。若客户的发卡行认为某笔交易存在风险,会触发验证步骤(如发送短信验证码或 App 通知验证)。

这一点在强制实施“强客户认证 (SCA)”的地区尤为重要,包括欧盟和英国。使用得当的情况下,强客户认证 (SCA) 可将欺诈责任转移给发卡行。

清晰的客户信任信号

向客户展示“网站会保障其财务信息安全”的可见信号,能有效打消顾虑。这类信号包括:

  • 辨识度高的支付服务商标识(如“由 Stripe 提供技术支持”)
  • 支付表单附近的明确说明(如“您的数据已加密并受到安全保护”)
  • 客户熟悉的卡组织及数字钱包标识

即便基础安全措施已就位,这些信号仍能减少客户犹豫,助力提升转化率。

灵活的支付方式

结账环节应让客户自主选择支付方式及安全验证方式:

  • Apple Pay 和 Google Pay 等数字钱包采用令牌化支付凭证及生物识别认证技术。
  • 直接借记 需经客户授权,且在许多地区受严格的消费者保护规则约束。

连贯稳定的结账体验

体验本身也是安全叙事的一部分。若结账页面加载缓慢、显示异常,或与网站其他部分风格脱节,即便后端安全措施再严密,客户也可能放弃购买。

需保持视觉设计统一,采用响应式布局,避免突兀的跳转。

商家应如何处理失败或可疑的交易?

无论您的安全设置多么完善,也并非每笔交易都能成功完成,而且成功完成的交易也并非都是合法的。在这些情况下如何应对,与如何预防这些情况同样重要。您同时面临着两种风险:欺诈风险以及客户不满(或收入损失)风险。

以下是应对这两类风险的方法:

当合法支付失败时,帮助客户完成交易

许多失败的交易是可以解决的。其原因可能是银行卡过期、资金不足,或是账单邮政编码输入错误。

解决方案:

  • 告知客户支付未成功。如果您有拒付代码,请用通俗的语言进行解释:“该银行卡因 CVV 无效被拒付 —— 请检查相关信息或尝试其他支付方式。”
  • 保留会话。不要让用户重头开始操作。保持购物车内容和预填字段不变,以便快速重试支付。
  • 提供替代方案。如果一种支付方式失败,请提供另一种支付方式。被拒付的银行卡或许能通过 Apple Pay、Google Pay 或 PayPal 完成购买。
  • 从后端追踪这些失败交易。留意重复拒付模式、常见错误代码或突然出现的拒付高峰。您掌握的信息越全面,就越能优化重试策略和提示信息。

当交易看起来可疑时,放缓处理节奏

欺诈交易通常在某些方面会显露出异常。您的工作是识别这些危险信号,并制定拦截、验证或进一步调查的流程。

具体操作方法:

  • 使用自动风险评分。Stripe Radar 使用 IP 地址位置、设备 ID、尝试频率以及网络中的历史行为等信号,实时评估交易风险。
  • 设置合理的阈值。自动拦截风险得分极高的交易。将风险得分中等的交易转至人工审查,或触发额外的身份验证。
  • 捕获付款,但在验证完成前暂停发货或服务激活。
  • 谨慎联系客户。对于边缘案例,一封简单的邮件(例如:“能否请您确认一下这笔订单?”)就能消除疑虑。
  • 对重复尝试增加验证难度。如果有人使用相同的 IP 地址或银行卡反复尝试且均告失败,那么在其下一次尝试时,要求进行二次验证(如 3D Secure 验证)。
  • 对于边缘案例,在完全取消交易前给客户验证身份的机会。如果先拒绝交易再询问情况,可能会错失真实订单。
  • 记录所有操作。记录拒付、欺诈标记和人工审查的相关情况。这些模式将帮助您优化反欺诈策略。

拦截所有异常订单或许能减少欺诈行为,但同时也会损失收入并损害客户体验。更好的做法是,在数据支持的情况下有选择性地进行干预。

若确认某笔交易为欺诈交易,请采取保护措施

若确认某笔交易为欺诈交易,可按以下步骤操作:

  • 立即取消交易并退款。这能降低您面临撤单 的风险。
  • 添加过滤规则以防止类似尝试。若发现某种模式,可拦截相关的银行卡指纹、IP 地址或电子邮件域名。
  • 在支付服务商的管理平台中将该交易标记为欺诈交易。这有助于优化商家的反欺诈模型,并为其他相关方提供保护。

本文中的内容仅供一般信息和教育目的,不应被解释为法律或税务建议。Stripe 不保证或担保文章中信息的准确性、完整性、充分性或时效性。您应该寻求在您的司法管辖区获得执业许可的合格律师或会计师的建议,以就您的特定情况提供建议。

准备好开始了?

创建账户即可开始收款,无需签署合同或填写银行信息。您也可以联系我们,为您的企业定制专属支付解决方案。
Checkout

Checkout

将 Checkout 嵌入您的网站或将客户定向到一个 Stripe 托管的页面,以轻松安全地接受一次性付款或订阅费。

Checkout 文档

构建一个低代码的支付表单,并将其嵌入到您的网站或托管在 Stripe 上。